信息收集
前期通过信息收集找到该学校暴露在公网上的一些学号信息
关于信息收集的一些google语法
site:.xxx.edu.cn filetype:xlsxlsxdoc…… 学号身份证号……
site:.xxx.edu.cn inurl:adminloginmanager……
site:.xxx.edu.cn intitle:后台管理管理后台默认登录密码
打开目标站点观察站点功能点
在该学校的官网逛的时候发现了这个登录系统于是就开始了我们今天的主题(不好意思哈码的比较严重)
尝试爆破(基于密码)
用来我100万大字典尝试爆破一下密码,可恶是我的100万大字典不配了。(开玩笑也就5000个密码)
测试功能点(忘记密码)
再仔细看了一下发现了有一个忘记密码于是就想进去看一看 ,输入咱们在公网上收集到的学号和验证码就能进入下一个验证环节了
爆破手机号
来到下一个页面之后发现手机验证码这里给了我们手机的提示 ,刚好咱们就可以尝试一下中间四位数的爆破 ,当然运气比较好,恰好能把手机号爆破出来(运气真不错)
修改服务器返回包
输入正确的手机号然后抓取获取验证码的数据包(使用正确的手机号获取验证码就可以得到一个正确的返回数据包 这个数据包很重要后面全部的操作都可以由这个数据包进行验证绕过)如图:
将得到返回数据包修改一下
{"datas":"{"sign":"xxxxx"}","code":"0","message":"success"}
随后发包再随机输入一个验证码并抓取服务器给我们的返回包将返回包修改一下
发包 成功实现验证绕过
随后相同操作咱们自己输入一个账号与密码再次修改返回包成功实现验证绕过
整个流程就是这样啦比较简单(主要是运气不错,但是希望小伙伴千万不要像我一样,挖洞一定要认真的去做前期工作,信息收集非常的重要)
成功案例
来到我们的目标站台
修改服务器返回包绕过
随机输入账号密码然后抓取服务器给我们的返回包
将返回包的参数修改为1如下图:
这时候就发包但是又遇到一个checklogin的登录检测页面
此时我们还是抓取返回包重复上面的操作
修改它将-1修改为1
成功绕过
接着咱们发包然后就可以直接登录了
总结
本次演示的验证绕过不难主要是想帮助初学者对逻辑漏洞有个概念以后也会一直更新下去的
附:后台验证机制同步验证,所以最后还是不算成功,仅供参考
原文始发于微信公众号(C01d安全):某某大学密码重置验证绕过
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论